公開日:2020/12/21 最終更新日:2020/12/22

JVNVU#94829658
Treck 社製 TCP/IP スタックに複数の脆弱性

概要

Treck 社製 TCP/IP スタックには、複数の脆弱性が存在します。

影響を受けるシステム

  • Treck TCP/IP スタック Version 6.0.1.67 およびそれ以前の以下のコンポーネント
    • HTTP Server
    • IPv6
    • DHCPv6

詳細情報

Treck 社が提供する TCP/IP スタックには次の複数の脆弱性が存在します。

  • ヒープベースのバッファオーバーフロー(CWE-122) - CVE-2020-25066
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 9.8
  • 境界外書き込み (CWE-787) - CVE-2020-27337
    CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H 基本値: 9.1
  • 境界外読み取り (CWE-125) - CVE-2020-27338
    CVSS v3 CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H 基本値: 5.9
  • 境界外読み取り (CWE-125) - CVE-2020-27336
    CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N 基本値: 3.7

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • Treck HTTP Server コンポーネントの脆弱性に起因し、遠隔の第三者によってサービス運用妨害 (DoS) 状態にされたり、任意のコードを実行されたりする - CVE-2020-25066
  • IPv6 コンポーネントの脆弱性に起因し、遠隔の第三者によってサービス運用妨害 (DoS) 状態にされる - CVE-2020-27337
  • DHCPv6 コンポーネントの脆弱性に起因し、第三者によってサービス運用妨害 (DoS) 状態にされる - CVE-2020-27338
  • IPv6 コンポーネントの脆弱性に起因し、遠隔の第三者によって最大3バイトの情報を窃取される - CVE-2020-27336

対策方法

アップデートする
開発者が提供する情報をもとに、以下のバージョンにアップデートしてください。
  • Treck TCP/IP 6.0.1.68 以降のバージョン
 
ワークアラウンド
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
  • HTTP ヘッダーに不正な長さのコンテントを含むパケットを、ファイヤーウォールで遮断する
 

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
横河計測株式会社 該当製品無し 2020/12/21
ベンダ リンク
Treck Vulnerability Response Information

参考情報

  1. ICS Advisory (ICSA-20-353-01)
    Treck TCP/IP Stack
  2. Japan Vulnerability Notes JVNVU#94736763
    Treck 製 IP スタックに複数の脆弱性

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-25066
CVE-2020-27336
CVE-2020-27337
CVE-2020-27338
JVN iPedia

更新履歴

2020/12/22
横河計測株式会社のベンダステータスが更新されました
2020/12/22
[ベンダ情報] の Treck のリンクタイトルを修正しました。